PlatinTimes: Aktuelle Beiträge
- So lässt sich die Cloud rechtskonform nutzen
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Die richtige Cyberversicherung finden
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Countdown zur NIS-2-Richtline
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Zero-Day-Angriffe auf Check Point-Produkte möglich
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Angreifer erbeuten Kundendaten über Snowflake
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Gute KI gegen böse KI
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Microsoft Purview Compliance Manager als Preview verfügbar
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Sieben innovative deutsche Cybersecurity-Startups
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Die digitale Wallet für die EU
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Noch mehr Aufruhr in der Messenger-Welt
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Lösungen für sicheren Einsatz von KI in der Entwicklung
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- 6 Tipps zur Erreichung der NIS-2-Konformität
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Angreifer können Veeam-Backup kompromittieren
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
- Wie sich die KI-Regulierung auf Unternehmen auswirkt
-
Bis zur Unendlichkeit und noch viel weiter – Für Zukunftstechnologien vorbereitete Zutritts-Leser
Innovation und Weiterentwicklungen fordern die aktuelle Technik immer wieder heraus. Angriffe auf technische Systeme, aber auch Sicherheitsrisiken entwickeln sich stets weiter. Es ist eine anspruchsvolle und fortlaufende Aufgabe, die vorhandene Technik auf dem neusten Stand zu halten oder durch modernere Lösungen zu ersetzen. Dies gilt auch für Zutrittskontrollsysteme.